Как да настроите OpenVPN на ASUSWRT-Merlin фърмуер (Ultimate Guide)

ASUSWRT-Merlin е персонализиран (безплатен) фърмуер, създаден изключително за ASUS / ASUSWRT рутери. Той добавя TON функционалност, особено по отношение на стартиране на VPN клиент или сървър на вашия рутер. Този стъпка по стъпка урок ще ви научи как да настройвате и конфигурирате VPN връзка с ВСЕКИ VPN доставчик, който поддържа OpenVPN. Дори ще обсъждаме разширени теми като персонализиране на силата на криптиране и използване на разширената функция за маршрутизиране / убиване-превключване.


VPN, използван в този урок:

Този урок беше направен с IPVanish VPN. Избрахме ги по две причини:

  1. Страхотно е (и супер бързо). И в момента можете да спестите 25% от IPVanish!
  2. Техните конфигурационни файлове (като много доставчици на VPN) не включват файла на сертификата за CA, така че има допълнителна стъпка. Искахме да направим така, че да покажем как се прави това. Доставчици като NordVPN всъщност комбинират .ovpn и CA файла в 1, което прави настройката малко по-лесна. Не се притеснявайте, ако още не сте разбрали тези условия, ние ще ги разгледаме в това ръководство.

Необходими неща за този урок:

Има няколко предварителни условия, преди да започнете този урок. Ще имаш нужда:

  1. ASUS рутер, който се предлага с фърмуера на ASUSWRT. Ние препоръчваме RT-AC68U, или една от тези отлични алтернативи.
  2. Фърмуерът на Merlin вече е инсталиран на вашия рутер. Ако все още не сте го направили, това е наистина лесно.
  3. Уважавана VPN услуга, която поддържа OpenVPN. Препоръчваме IPVanish, частен достъп до Интернет, ExpressVPN, NordVPN или Torguard.
  4. .Ovpn / config файловете за вашия доставчик на VPN. Проверете документите за поддръжка / помощ за вашия VPN или просто google ‘yourvpnname + openvpn config ‘и трябва да намерите това, което търсите.

# 1 – Влезте в контролния панел на рутера

За да създадете VPN връзка, трябва да влезете в контролния панел ASUSWRT-Merlin. За да получите достъп до него, въведете IP адреса на вашия рутер в URL лентата на вашия браузър. По подразбиране ще бъде 192.168.1.1 (освен ако преди това не сте го сменили на различен IP / подмрежа).

Нашият случай е настроен на 192.168.138.1

ASUSWRT вход

Въведете вашето потребителско име / парола. Може да сте задали това по-рано при първата настройка на рутера. В противен случай това ще бъде комбинирането по подразбиране на администратор / администратор.

След като влезете, трябва да видите логото „Powered by Merlin“, което потвърждава, че използвате фърмуера на ASUSWRT-Merlin за изграждане.

Изпълнява се от ASUSWRT Merlin

# 2 – Отворете настройките на VPN клиента

В долния ляв ъгъл на главния екран намерете секцията „VPN“ под „Разширени настройки“. Щракнете върху това, за да изведете VPN контролния панел.

Достъп до настройките на VPN на Merlin

След това щракнете върху раздела в горната част на главния екран, който казва Клиенти на OpenVPN.

Настройки на клиента на OpenVPN

Ще видите целия екран за настройки на OpenVPN. Merlin ви позволява да конфигурирате до 5 VPN клиентски настройки наведнъж, след което можете да превключвате между тях, като ги включвате или изключвате. Вероятно ще започнете с „Клиент 1“, ако още не сте го настроили. Вече имаме 2 конфигурирани, така че използваме „Клиент 3“ за този урок.

Настройки на клиента на OpenVPN

Сега сте готови да започнете да настройвате vpn връзката …

# 3 – Конфигуриране на VPN връзка

Това е основната част от ръководството и ще бъде разбито на 3 стъпки:

  1. Импортирайте .ovpn файла
  2. Добавете сертификата за CA (ако е необходимо)
  3. Тествайте връзката
  4. Разширени настройки

Да започваме!

Част 1: Импортиране на .ovpn конфигурационен файл

Конфигурационният файл .ovpn е в основата на OpenVPN връзка. Това е просто прост текстов файл, който определя важни параметри за вашата vpn връзка и включва неща като:

  • Адресът на сървъра, с който се свързвате
  • Използван порт / протокол
  • Алгоритъм / режим на криптиране (AES, Blowfish и т.н. …)
  • Сила на криптиране (Обикновено 128-битова или 256-битова)
  • Специални параметри

Конфигурационните файлове .ovpn са уникални за всеки доставчик на VPN, но трябва да бъдат еднакви за всеки абонат. Те не включват лични данни като пароли или секретни ключове. Всеки сървър има свой собствен конфигурационен файл, така че не забравяйте да изберете .ovpn файла, който съответства на местоположението на VPN сървъра, с който искате да се свържете..

Тъй като използваме IPVanish за този урок, можете да намерите техните конфигурационни файлове тук.

Избрахме да използваме VPN сървър в Торонто, Канада. Конкретно беше:

ipvanish-CA-Торонто Tor-a03.ovpn

Качете .ovpn файла към рутера

Под ‘контрол на клиента“, Потърсете реда” Импортиране на .ovpn файл “. След това кликнете върху бутона „Избор на файл“.

импортиране на ovpn файл merlin

След това отворете местоположението на папката, където сте запазили файловете за конфигурация ovpn. Изберете тази, която искате и кликнете върху „Отвори“.

Качете .ovpn файла

След това не забравяйте да щракнете върху Качи бутон за реално прехвърляне на файла във вашия рутер.

Качете ovpn файла към рутер

Сега, ако вашият .ovpn файл няма файл със сертификат за CA (а IPVanish няма), вероятно ще получите съобщение за грешка като това …

Липсва грешка в сертификата на CA

И след бутона „Качване“ ще получите съобщение „Неуспешно“ в жълто. Но ако погледнете в секцията по-долу, ще забележите, че куп настройки са били импортирани от файла .ovpn. Сега просто трябва да добавим ръчно файла на сертификата на CA. Ако вашият доставчик вгради CA в файла .ovpn и не сте получили грешка, просто пропуснете следващата стъпка и отидете на част 3.

Част 2: Импортирайте ръчно сертификата за СА

Ако вашият доставчик на VPN има отделен файл със сертификат (разширение на файла .crt), трябва да го импортираме ръчно. Обикновено той ще бъде в същия zip файл, който сте изтеглили с всички .ovpn конфигурации.

Намерете файла .crt (орган за сертифициране) и го отворете с текстов редактор като бележник. Ще видите нещо подобно …

CA сертификат FI (в текстов редактор)

Искате да копирате цялото текстово съдържание на файла, започвайки с „—BEGIN CERTIFICATE—–„ докрай до „—–END CERTIFICATE—–“

След това се върнете в контролния панел на вашия рутер.

Все пак под настройките на OpenVPN клиент, потърсете Режим на упълномощаване линия. Отдясно кликнете върху жълтия текст, който гласи: „Модификация на съдържанието на клавиши и сертификати“

В секцията с надпис „Сертифициращ орган“ поставете текста, който сте копирали от .crt файла.

Ръчно поставете CA .crt сертификат

След това просто щракнете Запази и вие трябва да направите това с тази стъпка.

Част 3: Тествайте връзката

Тук ще добавим вашето потребителско име / парола за VPN. Можете също да настроите определени настройки (като алгоритъм за криптиране), стига вашият VPN поддържа множество конфигурации на един и същ сървър.

Първото нещо, което искаме да направим, е да въведем вашето потребителско име / парола в съответните полета и да тестваме връзката.

VPN потребителско име / парола

Сега тествайте връзката чрез превключване на Състояние на услугата да се На.

Тествайте връзката

Сега оставете вашия рутер да приложи промените. Ако не получите съобщение за грешка от ASUSWRT-Merlin, отидете на вашия уеб браузър и отворете уебсайт за тестване на IP като iplocation.net или IPLeak.net.

По принцип, докато имате връзка с интернет и вашият IP адрес е различен, отколкото преди, вашият VPN се настройва и работи. Ако едно от нещата не е вярно, преминете към нашата стъпка за отстраняване на неизправности.

Ако приемем, че нещата работят правилно, нека се потопим по-дълбоко в настройките …

Част 4: Основни / Разширени настройки за настройки

ASUSWRT Merlin ви осигурява наистина фин контрол над вашата VPN връзка. Можете да изберете конкретна сила или алгоритъм за криптиране (ако вашият VPN поддържа множество). Можете също така да изберете дали вашият VPN ще удостоверява входящите данни (за да предотврати атаките от човек в средата), дали да използва криптиране с ръкостискане и т.н. Така че ето по-отблизо какво означава всяка от тези настройки.

Чувствайте се свободни да ощипвате и да пробвате различни неща. Ако вашата VPN връзка се прекъсне, това означава, че вашият доставчик (или този сървър) не поддържа конфигурацията, която се опитвате.

Основни настройки:

Старт на Ван: Ако изберете „Да“, вашата VPN връзка ще се стартира всеки път, когато рутера се стартира. Ако предпочитате ръчно да включите VPN, задайте го на „Не“.

Интерфейс (Tun или Tap). За простота, винаги трябва да оставяте това като Tun, освен ако вашият VPN конфигурационен файл не посочва кран.

Протокол (UDP или TCP): Това ще бъде зададено от импортирания .ovpn конфигурационен файл. UDP обикновено води до по-бързи скорости и се препоръчва за повечето VPN приложения.

Адрес и порт на сървъра: Това ще бъде уточнено в конфигурационния файл .ovpn. Ако сте зад блокираща vpn защитна стена, изберете конфигурация с TCP (протокол) и порт 443.

Защитна стена: Оставете това на Автоматично

Режим на разрешение: Това трябва да се импортира от файла .ovpn. Той определя как се обработва ръкостискането (старт на VPN връзка). Почти винаги ще бъде TLS.

Удостоверяване на потребителско име / парола: Уверете се, че това е зададено на „Да“ (при условие, че вашият доставчик на VPN има потребителско име / парола).

Само за автентификация на потребителско име / парола: Тази настройка почти винаги трябва да е „Не“. Повечето VPN мрежи ще използват сертификат на CA за удостоверяване на клиента и сървъра. Изборът на „НЕ“ ви позволява да импортирате .crt CA файла, както направихме по-рано в това ръководство.

Auth Digest: Това е алгоритъмът на хеш, използван за удостоверяване, че вашите входящи пакети данни всъщност са изпратени от VPN сървъра, а не от атакуващ. Това обикновено се уточнява и импортира от файла .ovpn. Почти винаги ще бъде SHA1 или SHA256, като последната е много по-сигурна.

Разширени настройки:

Global Log Verbosity: Число от 0-11, което указва колко подробности ще бъдат предоставени в регистрационните файлове на маршрутизатора, свързани с VPN връзката. По-висока = повече подробности. Ако се опитвате да отстраните проблеми с връзка, която не работи правилно, увеличете този номер.

Приемете DNS конфигурация: Изберете дали да оставите VPN сървъра да посочва DNS сървърите, които използвате, или дали да ги игнорирате и изберете свой собствен. Повечето доставчици на VPN имат свои собствени частни DNS сървъри, така че „Strict“ е добра настройка. Това е особено важно, ако използвате VPN, които са DNS сървъри, за да деблокирате сайтове като Netflix. NordVPN е добър пример. Ако все пак предпочитате да използвате своя собствена, изберете „Деактивиране“.

Преговори за шифър: Тази настройка е уникална за ASUSWRT-Merlin (не е в наличност ASUSWRT). Тя позволява на сървъра и клиента (рутера) да работят заедно, за да изберат най-добрия възможен шифрово шифър от редица налични опции. Препоръчителната настройка е Активиран (с резервен).

Преговарящи шифри: Този списък на Cipher, който клиентът / сървърът поддържа. Ако никоя от тези шифри не работи и за двете, тогава ще се използва резервното копие.

Compression: Компресирането е техника без загуби за намаляване на размера на данните преди предаването. Това прави вашата VPN връзка по-бърза и по-ефективна. Използваният алгоритъм обикновено ще бъде определен в конфигурационния файл .ovpn.

Пренасочване на интернет трафик (всички, няма, правила на правилата): Тази настройка ви позволява да определите кои свързани устройства ще използват VPN тунела. Ако изберете правила за правила, можете да посочите определени устройства (по IP или mac адрес), отколкото ще (или няма да използвате) VPN връзката. Можете също така да определите, че определени уебсайтове (въз основа на техния IP адрес) ще заобиколят VPN.

Блокирайте маршрутизирани клиенти, ако тунелът се спуска: Това е вградена опция за Killswitch. Ако решите да, на всеки клиент, който обикновено се маршрутизира през VPN, ще бъде отказан достъп до интернет, ако тунелът за VPN се спусне. Това е полезен отказ за безопасност за критични за сигурността VPN приложения.

Потвърдени работни настройки за топ VPN мрежи

Осъзнавам, че тези неща могат да бъдат плашещи и трудни за начинаещи. В началото е като чужд език. Така че тествахме Merlin с няколко от най-популярните доставчици на VPN в света и публикувахме конфигурации, които намерихме за ефективни и сигурни.

Ако намерите тези полезни, моля, отделете секунда и споделете този сайт с приятелите си. ние искаме наистина ли оценявам го.

Настройки на ASUSWRT Merlin за частен достъп до Интернет

Частният достъп до Интернет има различни файлове със сертификати OpenVPN и CA в зависимост от това кой порт # и силата на криптиране използвате. Това улеснява бързото импортиране на правилните настройки, просто като качите съответния .ovpn файл във вашия рутер. Можете да намерите всички конфигурационни файлове тук.

PIA използва порт 1197 за 256-битов AES с SHA256 (силен режим). Порт 1198 работи 128-битов AES със SHA1 (по-бърз, но по-малко сигурен).

Интерфейс: бъчва
протокол: UDP
Адрес на сървър: Твой избор
Защитна стена: автоматичен
Режим на разрешение: TLS
Удостоверяване на потребителско име / парола: да
Само за автентификация на потребителско име / парола: Не
Създайте NAT в тунел: да
Приемете DNS конфигурация: стриктен

За 128-битово криптиране

Номер на порт 1198
Auth Digest: SHA1
Преговори за шифър: хора с увреждания
Legacy / Fallback шифър: AES-128-ТГС

За 256-битово криптиране

Номер на порт 1197
Auth Digest: SHA256
Преговори за шифър: хора с увреждания
Legacy / Fallback шифър: AES-256-CBC

Настройка на ASUSWRT-Merlin за Torguard VPN

Torguard вече има страхотен нов .ovpn конфигурационен генератор, след което ще изплюе персонализирани конфигурационни файлове за всяко устройство, включително asus рутери. Просто посочете предпочитаните от вас настройки за криптиране / удостоверяване и той ще генерира конфигурации за всяко местоположение на сървъра, което искате. След това просто качете .ovpn файла в ASUSWRT-Merlin, въведете вашето потребителско име / парола и сте готови.

Torguard .ovpn генератор за ASUSWRT

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map